基本信息
书名:无线通信安全理论与技术
定价:42.00元
售价:28.6元,便宜13.4元,折扣68
作者:李晖,牛少彰著
出版社:北京邮电大学出版社有限公司
出版日期:2011-09-01
ISBN:9787563526888
字数:
页码:
版次:1
装帧:平装
开本:16开
商品重量:0.568kg
编辑推荐
李晖编著的《无线通信安全理论与技术(普通高校信息安全系列教材)》主要围绕无线通信安全的主要理论与技术进行研究和讨论。本书适合作为高校信息安全相关专业的本科及研究生教材,也可作为对密码学、信息安全、通信安全等内容感兴趣的技术人员或科研人员的参考读物。
内容提要
李晖编著的《无线通信安全理论与技术(普通高校信息安全系列教材)》主要围绕无线通信安全的主要理论与技术进行研究和讨论。本书共分4部分,部分是入门篇,包括,2章,分别介绍无线通信和无线通信安全的历史、分类和基本概念;第2部分是理论篇,由第3~8章组成,介绍无线通信安全的理沦基础——密码学的基础知识,包括密码学概述、对称密码体制、公钥密码体制(非对称密码体制)、认证理沦基础、数字、安全协议等内容;第3部分是实例篇,由第9~17章组成,内容包括gsm,gprs,窄带cdma,wcdma,tetra等移动通信网络的安全技术,以及wlan,adhoc ,wimax和蓝牙等无线通信网络的安全技术;第4部分是进展篇,由8~21章组成,介绍移动可信计算,移动电子商务安全、传感器网络安全和移动数字版权保护等相关内容。
《无线通信安全理论与技术(普通高校信息安全系列教材)》适合作为高校信息安全相关专业的本科及研究生教材,也可作为对密码学、信息安全、通信安全等内容感兴趣的技术人员或科研人员的参考读物。
目录
部分 入门篇 章 无线通信入门 1.1 无线通信的历史 1.2 无线通信基本技术 1.3 无线通信网络分类 1.4 无线通信的研究机构和组织 第2章 无线通信安全入门 2.1 无线通信安全历史 2.2 无线通信网的主要安全威胁 2.3 移动通信系统的安全要求 2.4 移动通信系统的安全体系第2部分 理论篇 第3章 密码学概述 3.1 密码学的基本概念 3.2 密码体制分类 3.3 古典密码简介 3.4 密码体制安全性 第4章 对称密码体制 4.1 序列密码概述 4.2 典型序列密码算法 4.3 分组密码理论 4.4 典型分组密码算法 4.5 密码运行模式 第5章 公钥密码体制 5.1 公钥密码的基本概念 5.2 rsa密码体制 5.3 椭圆曲线密码体制 5.4 ntru公钥密码 第6章 认证理论基础 6.1 认证的基本概念和认证系统的模型 6.2 认证函数 6.3 杂凑函数 6.4 md4和md5算法 6.5 安全杂凑算法(sha) 第7章 数字 7.1 数字基本概念 7.2 常用数字技术简介 7.3 特殊数字 第8章 安全协议 8.1 安全协议概述 8.2 身份认证协议 8.3 密钥建立协议第3部分 实例篇 第9章 gsm系统安全 9.1 gsm系统简介 9.2 gsm系统的安全目标和安全实体 9.3 gsm系统的鉴权机制 9.4 gsm系统的加密机制 9.5 gsm系统的匿名机制 9.6 gsm系统的安全性分析 0章 gprs安全 10.1 gprs简介 10.2 gprs系统的鉴权 10.3 gprs系统的加密机制 10.4 gprs系统的匿名机制 10.5 安全性分析 1章 窄带cdma安全 11.1 cdma系统简介 11.2 cdma系统的鉴权 11.3 cdma系统的空口加密 11.4 cdma中的密钥管理 2章 wcdma安全 12.1 3g系统概述 12.2 3g安全结构 12.3 认证与密钥协商机制 12.4 空中接口安全机制 12.5 核心网安全 12.6 应用层安全 12.7 wpki介绍 3章 数字集群通信系统安全 13.1 数字集群系统及其标准简介 13.2 tetra标准及网络结构 13.3 tetra系统的基本鉴权过程 13.4 空中接口加密 13.5 tetra系统端到端安全 4章 无线局域网安全 14.1 无线局域网的结构 14.2 1eee 802.11 wep的工作原理 14.3 针对wep的分析 14.4 802.lli的主要加密机制 5章 wimax安全 15.1 wimax简介 15.2 wimax安全子层 6章 移动ad[10c网络安全 16.1 移动ad hoc网络简介 16.2 移动ad hoc网络的密钥管理 16.3 移动ad hoc网络的安全路由 7章 蓝牙安全 17.1 蓝牙技术简介 17.2 蓝牙安全概述 17.3 加密 17.4 认证第4部分 进展篇 8章 移动可信模块 18.1 可信计算概念 18.2 可信计算平台(tcp) 18.3 移动可信模块(mtm) 18.4 总结 9章 基于rfid的移动电子支付安全 19.1 概述 19.2 rfid技术 19.3 rfid安全 19.4 基于rfid的移动电子支付安全 19.5 总结 第20章 传感器网络安全 20.1 无线传感器网络概述 20.2 无线传感器网络安全挑战与措施 20.3 无线传感器网络的认证机制 20.4 无线传感器网络中的加密技术 20.5 无线传感器网络的密钥管理 20.6 总结 第21章 移动版权保护 21.1 数字版权管理系统 21.2 omadrm 2.0标准 21.3 移动版权保护的发展趋势 21.4 总结参考文献
作者介绍
文摘
序言
这本书的深度和广度令人赞叹,它不仅仅聚焦于我们常谈论的加密和认证,而是将整个无线通信安全视为一个多维度的系统工程来构建。我对其中关于“频谱认知与干扰管理”这一章的论述尤其欣赏。在日益拥挤的无线频谱环境中,如何有效地区分合法信号和恶意干扰,如何构建自适应的抗干扰机制,这正是当前无线通信面临的核心难题之一。作者没有用空泛的口号来搪塞,而是深入剖析了基于机器学习的信号指纹识别技术在反欺骗和身份验证中的应用潜力。通过阅读这部分内容,我意识到无线安全远不止于如何保护数据包,更在于如何保护通信的“存在性”和“可用性”。这种宏观的视角,让我从一个单纯关注数据安全的“点”思维,跳脱出来,开始从整个无线生态系统和频谱资源管理的“面”上去思考安全防护策略,对于提升整体安全架构设计能力非常有启发性。
评分我最近正在准备一个关于物联网(IoT)设备安全性的项目报告,《无线通信安全理论与技术》这本书的出现简直是雪中送炭。我原先主要关注的是应用层面的安全,但很快发现,很多安全问题的根源其实在于底层无线接入的脆弱性。这本书完美地弥补了我的知识盲区。它详尽地分析了低功耗广域网(LPWAN)如LoRa、NB-IoT在物理层和MAC层可能面临的侧信道攻击和重放攻击的威胁模型。更关键的是,书中不仅罗列了这些威胁,还提供了一套系统性的、可落地的安全增强框架。例如,关于如何利用随机性来优化密钥协商过程,书中的算法描述和性能分析都非常到位,具有很高的工程参考价值。我甚至直接采纳了书中的一个关于时序同步的安全机制来改进我们原型系统的接入流程,效果立竿见影。这本书的实用性已经超出了“理论学习”的范畴,更像是一本高级技术手册,尤其适合那些需要将安全理论快速转化为实际产品加固方案的研发人员。
评分这本《无线通信安全理论与技术》读下来,简直是打开了新世界的大门!我一直对信息安全领域抱有浓厚的兴趣,尤其是无线通信这块,感觉充满了神秘感和挑战性。书里对各种无线通信协议的安全漏洞剖析得非常透彻,从最基础的物理层干扰到上层的加密机制,都有深入的讲解。最让我印象深刻的是,作者不仅仅停留在理论层面,还结合了大量的实际案例和实验数据来支撑观点,这让抽象的安全问题变得非常直观和易懂。比如,在介绍DDoS攻击时,书中详细描绘了攻击者如何利用无线网络的特性来发起协同攻击,以及相应的防御策略。那种层层递进的逻辑结构,让人感觉作者对这个领域的理解是多么扎实和全面。读完后,我感觉自己对目前主流的5G、Wi-Fi 6等技术的安全风险有了更深一层的认识,也激发了我去深入研究更前沿的后量子密码在无线安全中的应用。对于想系统学习无线安全、想从底层逻辑理解安全防护的工程师或学生来说,这本书绝对是值得反复研读的宝典。
评分说实话,一开始翻开《无线通信安全理论与技术》这本书,我还有点担心内容会过于学术化,晦涩难懂。毕竟“理论与技术”这几个词放在一起,很容易让人联想到厚厚的公式和看不懂的推导。然而,出乎意料的是,本书的行文风格非常流畅,语言生动而不失严谨。作者似乎非常懂得读者的心理,每当引入一个复杂的安全模型时,总会先用一个生动的比喻或者一个贴近生活的场景来引出,然后再逐步深入到数学模型和算法细节。这种“先说人话,再说专业话”的叙事方式,极大地降低了学习的门槛。特别是在讲解信道安全和物理层安全的那几个章节,我竟然能跟上作者的思路,甚至自己动手模拟了一些简单的干扰场景,效果出奇地好。这本书的排版和图示设计也相当出色,很多关键的安全拓扑结构图画得清晰明了,对比传统教材那种密密麻麻的文字堆砌,阅读体验简直是天壤之别。它更像是一位经验丰富的老教授在耐心地、手把手地为你拆解难题,而不是冷冰冰的教科书。
评分作为一名长期从事网络协议栈研究的人员,我必须说,《无线通信安全理论与技术》在对新兴无线技术安全性的探讨上,展现了极强的预见性。许多市面上的书籍内容都滞后于技术发展,但这本书显然是紧跟前沿的。它花了相当的篇幅来讨论未来十年可能普及的下一代移动通信系统(如6G概念中的空口安全增强)所需要面对的安全挑战,包括太赫兹通信的安全隐患以及全息通信中的隐私泄露风险。这部分内容对我触动很大,它让我意识到,安全研究必须具备前瞻性,不能等到风险爆发了才去亡羊补牢。书中的讨论非常富有思辨性,作者不仅提出了问题,还引导读者去思考潜在的、尚未被完全发现的攻击面。阅读这本书的过程,就像是和一位顶尖的安全架构师进行了一场高质量的对话,它极大地拓宽了我对未来无线技术安全边界的想象空间,是能真正推动研究方向思考的佳作。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有